Passer au contenu

Sentinelbox XL : la sécurité Internet pour vingt postes

Le boîtier Sentinelbox sécurise l’accès à Internet des petites entreprises, au prix de capacités de configuration très limitées.

Sentinelbox 1.0 Edition professionnelle série XL est un routeur de sécurité polyvalent et de dimensions réduites. Dénué de disque dur, il intègre, pour sécuriser le réseau local, les moteurs antivirus et antispam édités par Kaspersky
et Commtouch. Il accueille également un coupe-feu réseau et applicatif fonctionnant avec Linux.Afin de le tester, nous avons installé un serveur HTTP et FTP sur le réseau local, puis utilisé le contrôleur LoadRunner v7.8 de Mercury pour simuler l’existence de clients.

Installation : bien adaptée aux débutants

Le boîtier Sentinelbox s’installe facilement et rapidement sur le réseau. Afin de réaliser les tests, nous l’avons connecté à un réseau WAN sur lien ADSL, puis au réseau local (DHCP). Point à revoir, la signalétique qui est confuse.
Le port Ethernet LAN1 doit en fait être raccordé au campus (WAN). On accède à la page Web d’administration sécurisée par l’adresse locale
www.masentinelbox.fr. Par défaut, l’ensemble des services de sécurité sont actifs. La mise à jour de la base de signatures de l’antivirus est effectuée toutes les heures. En revanche,
l’antipourriel ne nécessite pas de mise à jour, car le travail de filtrage est effectué en ligne par les serveurs de Commtouch, après récupération d’une signature transmise par le boîtier (expéditeur, adresse…).L’administration du coupe-feu est simplifiée au maximum, tous les flux sortants étant bloqués par défaut. Les possibilités de réglages prédéfinis du coupe-feu sont insuffisantes, car le logiciel ne propose qu’une liste d’applications
de messagerie instantanée à autoriser ou non, comme MSN, Jabber… Pour le filtrage d’URL, il est possible de définir des sites à proscrire ou à autoriser. Par défaut, le boîtier filtre quelques sites connus hébergeant des
spywares, mais leur nombre est limité. Des rapports d’activité, minimalistes, sont consultables en ligne, cette fois-ci via l’accès sécurisé au site en ligne de l’éditeur
(https://secureportail.sentinelbox.com). Ce qui permettra de connaître le nombre de pourriels, de virus ou d’URL filtrés.

Performances : l’essentiel de la sécurité est fourni

Afin de tester l’impact du filtrage antivirus lors d’une utilisation courante, nous avons simulé le téléchargement FTP d’un fichier de 19 Mo par un utilisateur, puis d’un fichier de 30 Mo par trois utilisateurs. La
dégradation du temps de la durée de téléchargement n’est que de 10,8 % dans le premier cas, et de 7,16 % dans le second. Ce qui est satisfaisant. Lorsqu’un virus est détecté au sein d’un courriel, par exemple le virus de test de
l’association Eicar, ce dernier est bloqué, et un message est adressé à l’utilisateur en remplacement du message initial. En l’espèce, il n’existe pas de gestion de quarantaine, ce qui est dommage.Afin de valider le comportement du coupe-feu, nous avons effectué un reniflage de ports avec l’outil NMAP 3.81, portant sur l’adresse WAN du boîtier. Le résultat a été satisfaisant puisque le coupe-feu ne montrait aucun port ouvert
hormis ceux nécessaires au fonctionnement de HTTP et FTP. Concernant les pourriels, les messages identifiés comme tels sont simplement marqués dans la zone ‘ sujet ‘ par le message
‘ Spam ‘. L’utilisateur devra donc établir une règle sur le client afin de diriger ces messages vers un dossier spécifique. Les adresses Web non autorisées renvoient l’utilisateur vers un message Web
publié par le boîtier.

Notre avis : peut-être un peu trop simple

Le serveur présente le mérite de l’ultrasimplicité : son interface d’administration est claire et intuitive, il offre une mise à jour automatisée et des statistiques en ligne. Sa principale faiblesse provient justement de cette
simplicité. Il n’existe pas de profils d’utilisation, les règles définies seront donc applicables à tous.Un néophyte, peu coutumier des règles de configuration de coupe-feu, rencontrera également des difficultés pour filtrer des services par application, par port et par protocole UDP ou TCP (nom, plage de ports, règle). Enfin, le
filtrage d’adresses URL intègre une base de sites limités, ce qui nécessite un important travail d’ajouts manuels. La notion de quarantaine n’existe pas non plus pour les virus.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Alain Coffre